Zobrazují se příspěvky se štítkemExploit kódy. Zobrazit všechny příspěvky
Zobrazují se příspěvky se štítkemExploit kódy. Zobrazit všechny příspěvky

středa 23. května 2012

Chyba zabezpečení Shrnutí pro CVE-2012-2928


Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST

Přehled

Gliffy plugin před 3.7.1 pro Atlassian Jíra, a před 4,2 na soutoku Atlassian, není správně omezení možnosti třetích stran parserů XML, která umožňuje vzdálenému útočníkovi číst libovolný soubor nebo způsobit Denial of Service (spotřeba zdrojů) přes NS vektory.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 6.4 (střední) (AV: N / AC: L / Au: N / C: P / I: N / A: P) ( legenda )
Dopad Subscore: 4.9
Zneužitelnosti Subscore: 10,0
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné
Přístup Složitost: Nízká
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněnému zveřejnění informací, umožňuje přerušení provozu

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : XF
Jméno: Jíra-xml-DOS (75697)
Externí zdroj : BID
Název: 53595

Chyba zabezpečení Shrnutí pro CVE-2012-2927


Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST

Přehled

Software TM Tempo plugin před 6.4.3.1 a 6.5.0.2 6.5.x před a 7.x před 7.0.3 pro Atlassian Jíry není správně omezení možnosti třetích stran parserů XML, což umožňuje vzdálené ověřeným uživatelům způsobit Denial of Service (spotřeba zdrojů) přes nespecifikovaných vektorů.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 4.0 (střední) (AV: N / AC: L / Au: S / C: N / I: N / A: P) ( legenda )
Dopad Subscore: 2.9
Zneužitelnosti Subscore: 8.0
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné
Přístup Složitost: Nízká
Ověřování: Povinné využít
Dopad Typ: Umožňuje narušení serviceUnknown

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Jméno:http://confluence.atlassian.com/display/JIRA/JIRA+Security+Advisory+2012-05-17
Typ: Poradní; Patch informace

Chyba zabezpečení Shrnutí pro CVE-2012-2759


Původní datum vydání: 05/22/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST

Přehled

Cross-site scripting (XSS) zabezpečení v přihlašovacím-with-ajax.php v přihlašovacím s Ajaxem (aka login-s-ajax) před plugin pro WordPress 3.0.4.1 umožňuje vzdáleným útočníkům aplikovat libovolný webový skript nebo HTML přes zpětné volání parametru v akci lostpassword na wp-login.php.

Dopad

CVSS Závažnost (verze 2.0):
CVSS v2 Základní Hodnocení: 4.3 (střední) (AV: N / AC: M / Au: N / C: N / I: P / A: N) ( legenda )
Dopad Subscore: 2.9
Zneužitelnosti Subscore: 8.6
CVSS Verze 2 ukazatele:
Přístup Vector sítě využitelné; Oběť musí dobrovolně spolupracovat s mechanismem útoku
Přístup Složitost: Střední
Ověřování: Není nutné využívat
Dopad Typ: Umožňuje neoprávněné úpravy

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : MISC
Jméno:http://www.secureworks.com/research/advisories/SWRX-2012-003/

Chyba zabezpečení Shrnutí pro CVE-2012-2374


Původní datum vydání: 05/23/2012
Poslední úprava: 05/23/2012
Zdroj: US-CERT/NIST
Tato chyba zabezpečení je v současné době prochází analýzu a ne všechny informace jsou k dispozici.
Zkuste to prosím později pro zobrazení vyplněný zranitelnosti shrnutí.

Přehled

CRLF injekce zranitelnost v tornado.web.RequestHandler.set_header funkce v Tornado před 2.2.1 umožňuje vzdáleným útočníkům aplikovat libovolné HTTP hlavičky HTTP a provádět útoky reakce na štípání přes vytvořený vstup.

Odkazy na upozorňováni, řešení a nástrojů

Vyberete-li tyto odkazy, budete opouštět NIST webový prostor. Poskytli jsme tyto odkazy na jiné webové stránky, protože může mít informace, které by Vás mohly zajímat.Žádné závěry by měly být vypracovány s ohledem na další stránky se odkazuje, nebo ne, z této stránky. Mohou existovat i jiné webové stránky, které jsou vhodnější pro vaše účely.NIST nemusí souhlasit s názory vyjádřené, nebo se shodují se skutečností uvedených na těchto stránkách. Dále NIST neschvaluje žádné komerční produkty, které mohou být uvedeny na těchto stránkách. Prosím, adresu připomínky k této stránce na nvd@nist.gov~~pobj .
Externí zdroj : CONFIRM
Jméno:http://www.tornadoweb.org/documentation/releases/v2.2.1.html
Externí zdroj : MLIST
Jméno: [oss zabezpečení] 20120518 Re: CVE Poptávka - Tornado (python-tornádo): Tornado v2.2.1 tornado.web.RequestHandler.set_header () oprava, aby se zabránilo záhlaví injekci

FlexNet License Server Manager lmgrd Buffer Overflow



Novell Client 4.91 SP4 Privilege Escalation Exploit



Symantec End Point Protection 11.x & Symantec Network Access Control 11.x LCE POC



OneForum SQL Injection Vulnerability



Max Guestbook 1.0 Multiple Vulnerabilities